1. 개요

HTTPS 통신 시 사용되는 프로토콜들 중 취약점이 있는 SSLv2, SSLv3를 사용하지 않도록 설정하고 서버에서 확인하기 위한 명령어를 알아봅니다.

 

 

2. openssl 명령어를 통해 서버에서 확인

 -. 다음 명령 수행 : https://jeikina.com 사이트에 대해 SSLv3 프로토콜이 통신 실패되는지 확인 

$ openssl s_client -connect jeikina.com:443 -ssl3

 -. 명령 결과 (예시) : sslv3 handshake failure 메시지 확인됨.

============================================================================================================

CONNECTED(00000003)

140099241883464:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1259:SSL alert number 40

140099241883464:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:598:

---

no peer certificate available

---

No client certificate CA names sent

---

SSL handshake has read 7 bytes and written 0 bytes

---

New, (NONE), Cipher is (NONE)

Secure Renegotiation IS NOT supported

Compression: NONE

Expansion: NONE

SSL-Session:

    Protocol  : SSLv3

    Cipher    : 0000

    Session-ID:

    Session-ID-ctx:

    Master-Key:

    Key-Arg   : None

    Krb5 Principal: None

    PSK identity: None

    PSK identity hint: None

    Start Time: 1554429010

    Timeout   : 7200 (sec)

    Verify return code: 0 (ok)

============================================================================================================

 

 -. 허용되는 경우에는 인증서 정보와 함께 위와 같이 handshake 실패로 가져오지 못한 결과들이 주루룩~ 출력된다. 

    (너무 많은 시스템 정보가 들어있어 화면 캡쳐는 패스~~~ㅋㅋ)